PowerScale: Las políticas encriptadas de SyncIQ fallan con "sslv3 alert unsupported certificate"

摘要: Las políticas cifradas de SyncIQ fallan de inmediato con el error SSL de certificado no compatible con alertas sslv3.

本文章適用於 本文章不適用於 本文無關於任何特定產品。 本文未識別所有產品版本。

症狀

Las políticas de SyncIQ fallan con sslv3 alert unsupported certificate mensaje de error. Esto ocurre después de configurar correctamente las políticas de SyncIQ para usar certificados SSL y después de importar la cadena de firma de certificados correcta en los clústeres de origen y destino.

原因

El cifrado de SyncIQ utiliza la autenticación de cliente y servidor. 

El certificado de fin de cadena certificate imported in server/peer store of SyncIQ solo está configurado para usar un tipo de autenticación. Por lo general, se trata únicamente de la autenticación del servidor.

Para confirmar y comprobar el clúster:

# isi_for_array -sQ ' grep "An SSL handshake failure occurred while establishing" /var/log/isi_migrate.log | grep coord ' | sort | tail -5


Error esperado:

TTTTTTTTTTTTTTT <3.3> xxxxxxxxxx-4(id8) isi_migrate[57638]: coord[xxxxxxxxxx:TTTTTTTTTTTT]: siq_create_alert_internal: type: 22 (policy name: xxxxxxxxxx target: xxxxxxxxxx) SyncIQ policy failed to establish an encrypted connection with target. An SSL handshake failure occurred while establishing an encrypted connection to the target cluster. Please view the logs on the source and target for further details. SSL error string: error:14094413:SSL routines:ssl3_read_bytes:sslv3 alert unsupported certificate [ISI_TLS_ERROR_HANDSHAKE], Target: xxxxxxxxxx

 

Desde el almacén de certificados del par y del servidor en el clúster:

# openssl x509 -text -noout -in /ifs/.ifsvar/modules/isi_certs/synciq/peer/zone_1/certs/<ID>.crt | grep -A1 "X509v3 Extended Key Usage"

# openssl x509 -text -noout -in /ifs/.ifsvar/modules/isi_certs/synciq/server/zone_1/certs/<ID>.crt | grep -A1 "X509v3 Extended Key Usage"


El resultado de los comandos anteriores es ver TLS Web Server Authentication solo o TLS Web Client Authentication solamente.

El resultado correcto es encontrar ambos TLS Web Server Authentication
TLS Web Client Authentication.

解析度

Volver a generar el certificado de fin de cadena certificate imported in the server/peer store of SyncIQ para incluir ambos tipos de autenticación.

Seguir el proceso interno para generar la solicitud de firma de certificado (CSR). Asegúrese de que el conf utilizado para generar la CSR contiene lo siguiente:

extendedKeyUsage = serverAuth,clientAuth


Firmar este archivo CSR según el requisito de seguridad self-signed or CA signed.

受影響的產品

Isilon, PowerScale OneFS, Isilon SyncIQ
文章屬性
文章編號: 000186531
文章類型: Solution
上次修改時間: 11 12月 2025
版本:  5
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。